A medida que los usuarios se van familiarizando con la técnica de ciberestafa que conocemos como 'phishing', los ciberdelincuentes deben buscar (y suelen encontrar) formas mejoradas para estafarles. En ocasiones, basta con retocar un poco las antiguas técnicas: un ejemplo de ello es el 'phishing de clonación'. Según los expertos de la compañía de ciberseguridad Proofprint,
"El phishing de clonación es un ejemplo de cómo los atacantes evolucionan para eludir las barreras de ciberseguridad. [...] La capacidad de estos correos de pasar desapercibidos incluso para usuarios entrenados aumenta el riesgo de daño, especialmente en entornos empresariales".
Se trata de un ataque que busca imitar a la perfección correos electrónicos legítimos, pero en los que los enlaces se ven alterados para remitir a webs maliciosas y/o en los que los adjuntos se ven sustituidos por malware. Posteriormente, se recurre a técnicas de suplantación (e, incluso, de intercepción) para enviarlos, haciéndose pasar de forma creíble por un remitente legítimo.
De este modo, se aprovecha la familiaridad del usuario con el mensaje original, y el e-mail resultante termina siendo mucho más difícil de filtrar por los sistemas de seguridad, ya que suele enviarse desde direcciones legítimas.
Modus operandi
El atacante intercepta o copia un correo electrónico legítimo.
Duplica el mensaje, incluyendo todos sus elementos (formato, texto e imágenes), y reemplaza los enlaces o adjuntos con versiones maliciosas.
Envía el mensaje desde una dirección que parece auténtica (e-mail spoofing), utilizando en ocasiones la suplantación de identidad.
…